Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Hvad er cyber kill chain?

Få mere at vide om en sikkerhedshandlingsstruktur (SecOps), der beskriver faserne i en cyberangreb, herunder rekognoscering, sikkerhedsbrud og dataudtrækning.

Cyber kill chain inden for cybersikkerhed

Cyber kill chain, også kendt som cyberangrebskæden, er en cybersikkerhedsmodel, der er udviklet til at hjælpe med at afbryde og forhindre avancerede cyberangreb. Ved at opdele en typisk cyberangreb i faser hjælper denne tilgang sikkerhedsteams med at identificere igangværende cyberangreb og stoppe dem, før de beskadiger en organisation.

Vigtigste budskaber

  • Cyber kill chain er en cybersikkerhedsmodel, der opdeler et typisk cyberangreb i faser for at hjælpe sikkerhedsteams med at identificere igangværende cyberangreb og stoppe dem.
  • Cyber kill chain omfatter otte faser: rekognoscering, bevæbning, levering, udnyttelse, installation, kommando og kontrol, handlinger på mål og monetarisering.
  • Implementering af cyber kill chain-modellen starter med at analysere hvert trin i modellen i forhold til den berørte organisation.
  • Nogle almindelige kritikker af modellen til cyber-kill chain er, at den er mindre effektiv mod insidertrusler og angreb, der ikke involverer malware.

Historien om cyber kill chain

I 2011 tilpassede Lockheed Martin et militært koncept kaldet kill chain til branchen for cybersikkerhed og kaldte det cyber kill chain. Ligesom kill chain identificerer cyber kill chain faserne i et angreb og giver forsvarere indsigt i deres modstanderes typiske taktikker og teknikker i hver fase. Begge modeller er også lineære med forventningen om, at hackere følger hver fase sekventielt.

Siden cyber kill chain først blev introduceret, har cybertrusselsaktører udviklet deres taktik og følger ikke altid alle trin i cyber kill chain. Som svar har sikkerhedsbranchen opdateret sin tilgang og udviklet nye modeller. MITRE ATT&CK®-matrixen er en detaljeret liste over taktikker og teknikker, der er baseret på reelle angreb. Den bruger lignende faser som cyber kill chain, men følger ikke en lineær rækkefølge.

I 2017 udviklede Paul Pols i samarbejde med Fox-IT og Leiden University en anden struktur, den samlede kill chain, som kombinerer elementer fra både MITRE ATT&CK-matrixen og cyber kill chain i en model med 18 faser.

Faser i cyber kill chain

Rekognoscering


Cyber kill chain definerer en sekvens af cyberangrebsfaser med det formål at forstå cyberangrebenes tankesæt, herunder deres hensigter, værktøjer, metoder og teknikker, hvordan de træffer beslutninger, og hvordan de undgår registrering. Ved at forstå, hvordan cyber kill chain fungerer, kan forsvarere stoppe cyberangreb i de tidligste stadier.

Bevæbning

I bevæbningsfasen, bruger aktører med ondsindede hensigter de oplysninger, de har fundet under rekognosceringen, til at skabe eller modificere malware, så de bedst muligt udnytter den pågældende organisations svagheder.

Levering

Når de har bygget malware, forsøger cyberangribere at starte deres angreb. En af de mest almindelige metoder er at bruge social engineering-teknikker som f.eks. phishing- for at narre medarbejdere til at overdrage deres logonoplysninger. Aktører med ondsindede hensigter kan også få adgang ved at drage fordel af en offentlig trådløs forbindelse, der ikke er særlig sikker eller udnytter en software- eller hardwaresårbarhed, der er opdaget under rekognoscering.

Udbytning

Når cybertruslerne har infiltreret organisationen, bruger de deres adgang til at flytte senere fra system til system. Deres mål er at finde følsomme data, yderligere sårbarheder, administrative konti eller mailservere, som de kan bruge til at beskadige organisationen.

Installation

I installationsfasen installerer aktører med ondsindede hensigter malware, der giver dem kontrol over flere systemer og konti.

Kommando og kontrol

Når cyberangribere har fået kontrol over et betydeligt antal systemer, opretter de et kontrolcenter, der gør det muligt for dem at arbejde eksternt. I denne fase bruger de sløring til at dække deres spor og undgå registrering. De bruger også Denial of Service-angreb til at distrahere sikkerhedsmedarbejdere fra deres sande mål.

Handlinger på målsætninger

I denne fase tager cyberangribere skridt til at nå deres primære mål, som kan omfatte angreb på forsyningskæden, dataudtrækning, datakryptering eller datadestruktion.

Monetarisering

Selvom Lockhead Martins oprindelige cyber kill chain kun indeholdt syv trin, har mange cybersikkerhedseksperter udvidet den til otte for at tage højde for de aktiviteter, som dårlige agenter udfører for at generere indtægter fra angrebet, f.eks. at bruge ransomware til at udtrække en betaling fra deres kriminelle eller sælge følsomme data på det mørke internet.

Effekten af cyber kill chain på cybersikkerhed

En forståelse af, hvordan cybertrusler planlægger og udfører deres angreb, hjælper cybersikkerhedseksperter med at finde og afhjælpe sikkerhedsrisici i hele organisationen. Det hjælper dem også med at identificere indikatorer for et kompromis i de tidlige faser af et cyberangreb. Mange organisationer bruger modellen til cyber kill chain til proaktivt at implementere sikkerhedsforanstaltninger og til at vejlede reaktion på hændelser.

Fordele ved modellen til cyber kill chain

Modellen til cyber kill chain hjælper sikkerhedsmedarbejdere med at:

  • Identificer trusler i alle faser af cyber kill chain.

  • Gør det sværere for uautoriserede brugere at få adgang.

  • Beskyt privilegerede konti, data og systemer.

  • Lav løbende rettelser og opgrader gammel hardware og software.

  • Lær medarbejderne at spotte en phishingmail.

  • Afdæk og reager hurtigt på tværgående bevægelser.

  • Stop igangværende cyberangreb.

Implementering af cyber kill chain

Oplysninger om trusler

Et af de vigtigste værktøjer til at beskytte en organisation mod cybertrusler er efterretninger om cybertrusler. Gode løsninger til efterretninger om cybertrussel syntetiserer data på tværs af en organisations’miljø og leverer handlingsrettet indsigt, der hjælper sikkerhedsmedarbejdere med at registrere cyberangreb tidligt.

Identitets- og adgangsadministration

Aktører med ondsindede hensigter infiltrerer ofte en organisation ved at gætte eller stjæle adgangskoder. Når de kommer ind, forsøger de at eskalere rettigheder for at få adgang til følsomme data og systemer. Løsninger til Identitets- og adgangsadministration: Få mere at vide om, hvordan IAM sikrer, administrerer og definerer brugerroller og adgangsrettighederidentitets- og adgangsadministration hjælper med at registrere unormal aktivitet, der kan være tegn på, at en uautoriseret bruger har fået adgang. De tilbyder også kontroller og sikkerhedsforanstaltninger, f.eks. tofaktorgodkendelse, der gør det sværere for nogen at bruge stjålne legitimationsoplysninger til at logge på.

Security Information and Event Management

Mange organisationer er på forkant med de nyeste cybertrusler ved hjælp af en SIEM-løsning (Security Information and Event Management). SIEM-løsninger samler data fra hele organisationen og fra tredjepartskilder for at vise kritiske cybertrusler, så sikkerhedsteams kan prioritere og håndtere dem. Mange SIEM-løsninger reagerer også automatisk på visse kendte trusler, hvilket reducerer antallet af hændelser, som et team skal undersøge.

Slutpunktsregistrering og -svar

I en hvilken som helst organisation er der hundredvis eller tusindvis af slutpunkter. Mellem de servere, computere, mobilenheder og IoT-enheder (Tingenes internet), som virksomheder bruger til at drive forretning, kan det være næsten umuligt at holde dem alle opdateret. Aktører med ondsindede hensigter ved dette, hvilket er grunden til, at mange cyberangreb starter med et kompromitteret slutpunkt. Løsninger til Slutpunktsregistrering og -svar: Udforsk, hvordan EDR-teknologi hjælper organisationer med at beskytte mod alvorlige cybertrusler, f.eks. ransomware.slutpunktsregistrering og -svar hjælper sikkerhedsteams med at overvåge dem for trusler og reagere hurtigt, når de opdager et sikkerhedsproblem med en enhed.

Udvidet registrering og svar

Udvidet registrering og svar (XDR): Få mere at vide om, hvordan XDR-løsninger giver trusselsbeskyttelse og reducerer svartiden på tværs af arbejdsbelastninger.XDR-løsninger tager slutpunktsregistrering og -svar et skridt videre med en enkelt løsning, der beskytter slutpunkter, identiteter, cloudapps og mails.

Administreret registrering og respons

Det er ikke alle virksomheder, der har interne ressourcer til rådighed til effektivt at registrere og reagere på trusler. For at forbedre deres eksisterende sikkerhedsteam henvender disse organisationer sig til tjenesteudbydere, der tilbyder administreret registrering og svar. Disse tjenesteudbydere påtager sig ansvaret for at overvåge en organisations miljø og reagere på trusler.

Udfordringer i forbindelse med cyber kill chain

Selv om forståelse af cyber kill chain kan hjælpe virksomheder og regeringer med proaktivt at forberede sig på og reagere på komplekse cybertrusler i flere faser, kan det at stole udelukkende på den gøre en organisation sårbar over for andre typer cyberangreb. Et par af de almindelige kritikpunkter af cyber kill chain er, at den er:
  • Fokuseret på malware. Den oprindelige ramme for cyber kill chain er udviklet til at registrere og reagere på malware og er ikke så effektiv mod andre typer angreb, f.eks. at en uautoriseret bruger får adgang med kompromitterede legitimationsoplysninger.
  • Ideel til perimetersikkerhed. Med fokus på at beskytte slutpunkter fungerede cyber kill chain-modellen godt, da der var en enkelt netværksgrænse at beskytte. Med så mange eksterne medarbejdere, cloudmiljøet og et konstant voksende antal enheder, der får adgang til en virksomheds aktiver, kan det være næsten umuligt at håndtere alle slutpunktssårbarheder.
  • ikke udstyret til insidertrusler. Insidere, der allerede har adgang til nogle systemer, er sværere at registrere med en model til cyber kill chain. I stedet skal organisationer overvåge og registrere ændringer i brugeraktivitet.
  • For lineær. Selvom mange cyberangreb følger de otte faser, der er beskrevet i cyber kill chain, er der også mange, der ikke eller kombinerer flere trin i en enkelt handling. Organisationer, der er for fokuserede på hvert af stadierne, kan overse disse cybertrusler.

Løsninger til cyber kill chain

Siden 2011, hvor Lockhead Martin første gang introducerede cyber kill chain, er der sket meget med teknologien og cybertruslerne. Cloudcomputing, mobilenheder og IoT-enheder har transformeret den måde, personer arbejder og virksomheder fungerer på. Aktører med ondsindede hensigter har reageret på disse nye teknologier med deres egne innovationer, herunder brug af automatisering og kunstig intelligens til at sætte skub i og forbedre deres cyberangreb. Cyber kill chain er et godt udgangspunkt for at udvikle en proaktiv sikkerhedsstrategi, der tager højde for cyberangriberens tankegang og mål. Microsoft Security tilbyder en samlet SecOps-platform, der samler XDR og SIEM i én løsning, der kan tilpasses, for at hjælpe organisationer med at udvikle et forsvar med flere lag, der beskytter alle faser i cyber kill chain. Og organisationer forbereder sig også på nye cybertrusler drevet af kunstig intelligens ved at investere i AI-drevne cybersikkerhedsløsninger, f.eks. Microsoft Security Copilot.

Ofte stillede spørgsmål

  • Cyber kill chain er en cybersikkerhedsmodel, der opdeler et typisk cyberangreb i faser for at hjælpe sikkerhedsteams med at identificere igangværende cyberangreb og stoppe dem, før de gør skade.

    MITRE ATT&CK®-matrixen er en mere detaljeret liste over taktikker og teknikker, der er baseret på reelle cyberangreb. Den bruger lignende faser som cyber kill chain, men følger ikke en lineær rækkefølge.
  • De værktøjer, som organisationer bruger til at registrere og stoppe cyberangreb på tværs af cyber kill chain, er SIEM-løsninger, XDR-løsninger og efterretninger om cybertrusler.
  • Den traditionelle cyber kill chain omfatter følgende syv faser:
    • Rekognoscering
    • Bevæbning
    • Levering 
    • Udbytning
    • Installation
    • Kommando og kontrol
    • Handlinger på målsætninger 
       
    Nogle personer inkluderer også en ottende fase, som er monetarisering.
  • Implementering af cyber kill chain-modellen starter med at analysere hvert trin i modellen i forhold til den berørte organisation. Dette hjælper sikkerhedsteams med at identificere sårbarheder og områder med største risiko. Når en organisation ved, hvad der skal prioriteres, kan følgende strategier og værktøjer hjælpe sikkerhedsteams med at registrere og reagere på avancerede cybertrusler:
     
    • Udvikl et end-to-end-program til efterretninger om cybertrusler.
    • Implementer en SIEM-løsning.
    • Udrul en XDR-løsning.
    • Få en omfattende identitets- og adgangsstyring på plads.
    • Afhold regelmæssig sikkerhedstræning for alle medarbejdere.
    • Oprt strategiplaner for svar på hændelser.
  • Cyber kill chain beskytter mod malwareangreb i flere faser.

Følg Microsoft Security